尊敬的用户,

我们希望您可以了解以下关于CPU漏洞的重要的通知。

您可能已经通过新闻了解到“Meltdown” (CVE-2017-5754)和“Spectre” (CVE-2017-5753 和 CVE-2017-5715)CPU安全漏洞,理论上所有的计算机都可能成为潜在受攻击对象。

什么是Meltdown 和 spectre漏洞?

Spectre 和 Meltdown是Intel,ARM和AMD的CPU处理器的设计缺陷。利用Spectre 和 Meltdown漏洞,攻击者可以绕过内存访问的安全隔离机制,使用恶意程序来获取操作系统和其他程序的被保护数据,造成内存敏感信息泄露。

北京时间2018年01月03日左右,Google公司的Project Zero安全团队披露,英特尔处理器芯片存在非常严重的安全漏洞,其他厂家的处理器芯片也存在同样的漏洞,在IT界引起轩然大波。这些安全漏洞已经存在超过20年,所以影响范围非常广,几乎包括所有的电脑和移动设备。

对您的影响多大?

目前还没有黑客利用这些黑洞进行攻击,厂家也已经在修复这些漏洞。

Intel 公司宣称通过这些漏洞无法破坏,修改,删除数据。不过Spectre漏洞需要重新设计的处理器芯片才能够修复。

可以肯定的是,新的处理器芯片,Spectre和Meltdown漏洞将会得到修复。不过对于已经存在漏洞的处理器,您需要及时安装厂家提供的修复补丁,您可以按照以下的步骤来防止黑客利用Meltdown 和 Spectre漏洞来攻击您的计算机。

在进行安装修复补丁之前:

 

  1. 确保您对计算机数据进行备份。
  2. 如果您或者您的客户有使用杀毒软件,请与杀毒软件提供商确认是否兼容。

如何安装补丁修复漏洞?

对于虚拟主机产品,云虚拟主机,邮局产品,我们会尽快安装补丁修复漏洞。VPS/独立服务器/云服务器产品,您需要按照以下步骤进行安装补丁并修复。

Debian/Ubuntu系统:

 

  1. 使用apt-get安装升级,如下:
    #apt-get update & sudo apt-get dist-upgrade
  2. 您需要重启您的服务器才能生效:
    #reboot

CentOS/Fedora系统,您可以使用以下方法:

 

  1. 您可以使用以下命令进行 yum update
    #yum update
  2. 升级kernel安装包
    #yum update "kernel*"
    安装完毕后,您需要重启,才会生效:
    #reboot

Windows系统:

 

  1. 安装Windows最新的升级补丁
  2. 在注册表进行设置
  3. 对CPU进行固件升级

请注意: 安装补丁后,对系统性能可能会有影响。

步骤1和步骤2,您可以查阅微软官网。

部分补丁或者升级包目前可能还无法下载。

关于该邮件如有疑问,请联系我们。 

祝商祺, 
Taohost团队



周三, 一月 17, 2018

« 返回到产品列表